安全公告
Microsoft 安全公告 MS06-026 - 严重
图形呈现引擎中的漏洞可能导致远程代码执行(918547)
发布时间: 2006 年 6 月 13 日
版本: 1.0
总结
谁应阅读本文档: 使用 Microsoft Windows 的客户
漏洞的影响: 严重
最大严重性分级: 远程代码执行
建议: 客户应立即应用更新。
安全更新替换: 无
注意事项:Microsoft 知识库文章918547 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。 有关详细信息,请参阅 Microsoft 知识库文章918547。
测试的软件和安全更新下载位置:
受影响的软件:
- Microsoft Windows 98、Microsoft Windows 98 Second Edition (标准版) 和 Microsoft Windows Millennium Edition (Me) - 请参阅下面所述的“与此安全更新相关的常见问题解答”。
受影响的软件:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 版本
- Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium based Systems and Microsoft Windows Server 2003 with SP1 for Itanium based Systems
- Microsoft Windows Server 2003 x64 版本
常规信息
执行摘要
摘要:
此更新可解决新发现的私有报告漏洞。 此公告的“漏洞详细信息”部分记录了该漏洞。
我们建议客户立即应用更新
严重性分级和漏洞标识符:
漏洞标识符 | 漏洞的影响 | Windows 98、98 标准版、ME |
---|---|---|
图形呈现漏洞 - CVE-2006-2376 | 远程代码执行 | 严重 |
此 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
与此安全更新相关的常见问题(常见问题解答)
Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否受到此安全公告中解决的一个或多个漏洞的影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 这些平台的关键安全更新可用,只能从Windows 更新网站下载。 有关严重性分级的详细信息,请访问以下 网站。
请注意,Windows 更新不支持的本地化版本的 Microsoft Windows Millennium Edition 汇报可在以下下载位置下载:
是否可以使用 Microsoft 基线安全分析器(MBSA)来确定是否需要此更新?
下表提供了此安全更新的 MBSA 检测摘要。
软件 | MBSA 1.2.1 | MBSA 2.0 |
---|---|---|
Microsoft Windows 98 和 Microsoft Windows 98 Second Edition | 否 | 否 |
Microsoft Windows Millennium Edition | 否 | 否 |
有关 MBSA 的详细信息,请访问 MBSA 网站。 有关 Microsoft Update 和 MBSA 2.0 当前未检测到的软件的详细信息,请参阅 Microsoft 知识库文章 895660。
是否可以使用系统管理服务器(SMS)来确定是否需要此更新?
下表提供了此安全更新的短信检测摘要。
软件 | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 98 和 Microsoft Windows 98 Second Edition | 否 | 否 |
Microsoft Windows Millennium Edition | 否 | 否 |
SMS 使用 MBSA 进行检测。 因此,SMS 具有与 MBSA 未检测到的软件相关的前面列出的相同限制。
对于 SMS 2.0,SMS SUS 功能包(包括安全更新清单工具)可用于检测安全更新。 SMS SUIT 使用 MBSA 1.2.1 引擎进行检测。 有关安全更新清单工具的详细信息,请访问以下 Microsoft 网站。 有关安全更新清单工具的限制的详细信息,请参阅 Microsoft 知识库文章 306460。 SMS SUS 功能包还包括Microsoft 办公室清单工具,用于检测Microsoft 办公室应用程序所需的更新。
对于 SMS 2003,适用于 Microsoft 汇报的 SMS 2003 清单工具可用于检测 Microsoft 更新提供的安全更新以及 Windows Server 更新服务支持的安全更新。 有关适用于 Microsoft 汇报的 SMS 2003 清单工具的详细信息,请访问以下 Microsoft 网站。 SMS 2003 还可以使用Microsoft 办公室清单工具检测Microsoft 办公室应用程序所需的更新。
有关短信的详细信息,请访问 SMS 网站。
漏洞详细信息
图形呈现漏洞 - CVE-2006-2376
图形呈现引擎中存在远程代码执行漏洞,因为它处理 Windows 图元文件 (WMF) 图像的方式。 如果用户访问恶意网站或在电子邮件中打开了专门制作的附件,攻击者可能会利用此漏洞,该映像可能会允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
图形呈现漏洞的缓解因素 - CVE-2006-2376:
- 在基于 Web 的攻击方案中,攻击者可以托管包含用于利用此漏洞的网页的网站。 此外,接受或托管用户提供的内容或广告以及泄露的网站可能包含可能利用此漏洞的恶意内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站。
图形呈现漏洞的解决方法 - CVE-2006-2376:
我们尚未确定此漏洞的任何解决方法。
图形呈现漏洞常见问题解答 - CVE-2006-2376:
漏洞的范围是什么?
这是远程代码执行漏洞。 成功利用此漏洞的攻击者可以远程控制受影响的系统。 然后,攻击者可以安装程序;查看、更改或删除数据。
导致漏洞的原因是什么?
图形呈现引擎处理专门制作的 WMF 图像的方式存在漏洞,这些图像可以允许执行任意代码。
什么是 Windows 图元文件(WMF)图像格式?
Windows 图元文件(WMF)图像是一种 16 位图元文件格式,可以同时包含矢量信息和位图信息。 它针对 Windows 操作系统进行优化。
有关图像类型和格式的详细信息,请参阅 Microsoft 知识库文章320314 或访问 MSDN 库网站。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者如何利用漏洞?
攻击者可以通过在电子邮件中创建恶意网页或特制附件,然后说服用户访问该页面或打开附件来利用此漏洞。 如果用户访问了页面或打开了附件,攻击者可能会导致恶意代码在本地登录用户的安全上下文中运行。 还可以通过使用横幅广告或其他方法向受影响的系统传送 Web 内容来显示特制的 Web 内容。
哪些系统主要面临漏洞的风险?
此漏洞要求用户正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统都面临此漏洞的最大风险。
此漏洞是否影响 Windows 图元文件(WMF)以外的图像格式?
受影响的唯一图像格式是 Windows 图元文件 (WMF) 格式。 但是,攻击者可能会将 WMF 文件的文件扩展名重命名为其他图像格式的文件扩展名。 在这种情况下,图形呈现引擎可能会检测文件并将其呈现为 WMF 图像,从而允许利用。
如果我阻止使用 .wmf 文件扩展名的文件,是否可以防止我尝试利用此漏洞?
否。 图形呈现引擎不按使用的文件扩展名确定文件类型。 因此,如果攻击者更改 WMF 文件的文件扩展名,图形呈现引擎仍然可以以利用漏洞的方式呈现文件。
Windows 2000、Windows XP 或 Windows Server 2003 是否受此漏洞影响?
否。 Windows 2000、Windows XP 和 Windows Server 2003 不包含受影响的组件。
是否可以通过 Internet 利用漏洞?
攻击者可能尝试通过 Internet 利用此漏洞。 防火墙最佳做法和标准默认防火墙配置可帮助防范源自 Internet 的攻击。 Microsoft 提供了有关如何帮助保护电脑的信息。 最终用户可以访问 “保护电脑”网站。 IT 专业人员可以访问 安全指南中心网站。
更新的作用是什么?
更新通过修改处理 Windows 图元文件(WMF)映像的方式来删除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过负责任的披露收到了有关此漏洞的信息。 Microsoft 尚未收到任何信息,表明此漏洞最初发布时已公开披露。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 没有收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。
此漏洞与 MS06-001 更正的漏洞有何关联?
这两个漏洞都在图形呈现引擎中。 但是,此更新解决了 MS06-001 中未解决的新漏洞。 MS06-001 不帮助防止此公告中讨论的漏洞,并且不解决此新漏洞。
其他信息
确认
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- Symantec 的 Peter Ferrie 报告图形呈现漏洞 - CVE-2006-2376
获取其他安全汇报:
以下位置提供了其他安全问题汇报:
- Microsoft 下载中心提供安全更新。 可以通过对“security_patch”进行关键字 (keyword)搜索,轻松找到它们。
- 使用者平台的汇报在Microsoft 更新网站。
支持:
- 美国和加拿大的客户可以在 1-866-PCSAFETY 接受 Microsoft 产品支持服务的 技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站。
安全资源:
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
- Microsoft 软件更新服务
- Microsoft Windows Server Update Services
- Microsoft 基线安全分析器 (MBSA)
- Windows 更新
- Microsoft Update
- Windows 更新目录:有关Windows 更新目录的详细信息,请参阅 Microsoft 知识库文章323166。
- 办公室更新
软件更新服务:
通过使用 Microsoft 软件更新服务(SUS),管理员可以快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server 2003 的服务器,以及运行 Windows 2000 Professional 或 Windows XP Professional 的桌面系统。
有关如何使用软件更新服务部署安全更新的详细信息,请访问 软件更新服务网站。
Windows Server Update Services:
通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地将 Windows 2000 操作系统及更高版本的最新关键更新和安全更新部署到 Windows 2000 及更高版本,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Windows 2000 及更高版本的操作系统。
有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请访问 Windows Server Update Services 网站。
系统管理服务器:
Microsoft 系统管理服务器(SMS)提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并且可以在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。 有关如何使用 SMS 2003 部署安全更新的详细信息,请访问 SMS 2003 安全修补程序管理网站。 SMS 2.0 用户也可以使用软件汇报服务功能包来帮助部署安全更新。 有关短信的信息,请访问 SMS 网站。
注意 SMS 使用 Microsoft 基线安全分析器、Microsoft 办公室检测工具和企业更新扫描工具为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以使用 SMS 的清单功能,在这些情况下以特定系统的更新为目标。 有关此过程的详细信息,请访问以下 网站。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包和 SMS 2.0 管理员istration 功能包中提供)来安装这些更新。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0(2006 年 6 月 13 日):公告已发布。
生成于 2014-04-18T13:49:36Z-07:00